Questões

Pratique com questões de diversas disciplinas e universidades

3.163 questões encontradas(exibindo 10)

Página 8 de 317
Segundo o plano de ação 5w2h (no ebook da disciplina segundo capítulo):
A
Devemos usar redes de backup
B
Permite junção de RAID e Nuvem
C
Devemos estar preparado para responder 100% dos desastres
D
Elimina a análise de riscos
E
Baseia-se em 5 perguntas e 2 ações

Um condutor cilíndrico muito longo com raio R é percorrido por uma corrente elétrica I que flui em uma direção perpendicular ao eixo do cilindro. Qual é a expressão correta para o campo magnético B em um ponto localizado a uma distância r do eixo do cilindro, onde r > R?

A
B = \frac{\mu_0 I}{2 \pi r}
B
B = \frac{\mu_0 I}{4 \pi r^2}
C
B = \frac{\mu_0 I}{2 \pi R^2}
D
B = 0

Qual é uma das vantagens pedagógicas de permitir que os alunos usem seus próprios equipamentos eletrônicos dentro de sala de aula?

A

Tamanho de tela limitado, focando apenas informações essenciais.

B

Menor comunicação cara-a-cara, levando o aluno ao anonimato.

C

Engajamento dos alunos em apresentações de grande porte.

D

Sala com diversos sons ambientes, facilitando a concentração.

E

Wi-fi compartilhado, que tende a se tornar mais rápido para todos.

Qual é o objetivo de uma Lista de Revogação de Certificados (CRL)?

A

A CRL apresenta certificados apenas com uma data de validade expirada.

B

Revogar, de forma irreversível ou temporária, os certificados que não são mais válidos ou que possuem comprometimento de chave.

C

Revogar, irreversivelmente, os certificados que não são mais válidos.

D

Revogar, temporariamente, os certificados que não são mais válidos.

Neste sentido, qual é a base principal da Tabela Cutter-Sanborn para a classificação em bibliotecas?

A
A Tabela Cutter-Sanborn se baseia em categorias de gênero literário.
B
A Tabela Cutter-Sanborn se baseia em datas de publicação.
C
A Tabela Cutter-Sanborn se baseia em tópicos de pesquisa.
D
A Tabela Cutter-Sanborn se baseia no sobrenome do autor.
Além dos objetivos de garantia do sigilo, as criptografias assimétricas podem assegurar aos usuários outras garantias, sobre estas, é correto afirmar que:
I) Podem garantir o princípio de confidencialidade.
II) Podem garantir a certeza do remetente.
III) Podem garantir a disponibilidade da informação.
IV) Podem garantir o não repúdio do remetente.
A
Apenas as afirmativas I, III e IV estão corretas.
B
Apenas as afirmativas I, II e IV estão corretas.
C
Apenas as afirmativas II e III estão corretas.
D
Apenas as afirmativas I, II e IV estão corretas.
E
As afirmativas II, III e IV estão corretas.

Em relação aos conceitos sobre modelo de implementação da computação em nuvem, correlacione as descrições da coluna à direita com os conceitos indicados na coluna à esquerda. Qual é a sequência correta de correlação entre as descrições e os conceitos?

A
3, 4, 2, 1.
B
4, 3, 1, 2.
C
1, 4, 2, 3.
D
1, 2, 3, 4.
E
2, 4, 1, 3.

Com base do disposto nos termos dessa lei, quais são as diretrizes que toda e qualquer serventia deve garantir aos negócios jurídicos?

A
Resposta incorreta.
B
Resposta incorreta.
C
Resposta correta.
D
Resposta incorreta.
E
Resposta incorreta.
As medições, cujos processos estão contidos na Melhoria Continuada de Serviço estão divididas em sete passos, que vão desde a definição do que deve ser medido até a implementação da ação corretiva. Assinale a alternativa que não representa uma atividade do processo.
A
Definir o que pode ser medido.
B
Processar dados.
C
Analisar dados.
D
Definição da equipe que executará a melhoria.

O Sistema de Gerenciamento de Banco de Dados Relacional é o modelo dominante de gerenciamento de banco de dados.

O que uma chave estrangeira representa ou fornece?

A
Incorreto. Esta é a definição de uma chave primária.
B
Correto. Uma chave estrangeira fornece um link para uma chave primária em outra tabela, fornecendo, assim, integridade referencial.
C
Incorreto. Uma chave estrangeira também pode fazer link com uma chave primária em outras tabelas.
D
Incorreto. Um registro representa uma relação entre colunas.